Credential-Harvesting: Wie Angreifer systematisch Zugangsdaten abgreifen
Credential-Harvesting

Date

Credential-Harvesting: Wie Angreifer systematisch Zugangsdaten abgreifen

Einordnung

Credential-Harvesting gehört zu den effektivsten und am häufigsten eingesetzten Angriffsmethoden im professionellen Cybercrime. Ziel ist nicht die unmittelbare Zerstörung von Systemen, sondern das unauffällige Sammeln gültiger Zugangsdaten. Diese bilden die Grundlage für weiterführende Angriffe, Datenabfluss, Betrug oder langfristige Kompromittierungen. Für Unternehmen ist Credential-Harvesting besonders gefährlich, weil es technisch oft unauffällig bleibt – und deshalb stark von Awareness abhängt.

Was Credential-Harvesting bedeutet

Credential-Harvesting beschreibt Methoden, bei denen Angreifer Benutzername, Passwort und häufig auch zusätzliche Authentifizierungsinformationen abgreifen. Dabei wird nicht „gehackt“, sondern Vertrauen, Routine und Prozesse werden ausgenutzt.

Abgegriffene Zugangsdaten werden genutzt für:

  • direkte Kontoübernahmen
  • laterale Bewegungen im Unternehmen
  • Zugriff auf Cloud- und SaaS-Dienste
  • Vorbereitung von Betrugs- und Erpressungsfällen

Wie Credential-Harvesting in der Praxis abläuft

1. Täuschend echte Login-Seiten

Eine der häufigsten Methoden ist das Nachbilden realer Login-Oberflächen. Mitarbeitende werden auf Seiten geleitet, die:

  • Originaldiensten täuschend ähnlich sehen
  • korrekte Logos und Farben verwenden
  • realistische URLs imitieren

Die eingegebenen Daten landen direkt beim Angreifer.

2. Phishing und Social Engineering

E-Mails, Chat-Nachrichten oder Telefonanrufe erzeugen einen glaubwürdigen Anlass zur Anmeldung:

  • „Passwort abgelaufen“
  • „Ungewöhnlicher Login festgestellt“
  • „Dokument wurde geteilt“

Der Login wirkt legitim – der Zugriff ist es nicht.

3. Adversary-in-the-Middle-Angriffe

Bei fortgeschrittenen Angriffen werden Anmeldungen in Echtzeit abgefangen. Selbst MFA schützt hier nur eingeschränkt, da:

  • Session-Cookies übernommen werden
  • der Login technisch korrekt abläuft
  • keine erneute Authentifizierung erforderlich ist

4. Telefonbasierte Abfrage von Zugangsdaten

Fake-IT-Support oder angebliche Dienstleister fordern Mitarbeitende direkt zur Eingabe oder Bestätigung von Zugangsdaten auf. Der Angriff erfolgt über Vertrauen, nicht über Technik.

Warum Credential-Harvesting so erfolgreich ist

Legitime Nutzung statt technischer Auffälligkeiten

Angreifer nutzen die Zugangsdaten so, wie es auch Mitarbeitende tun würden. Dadurch:

  • entstehen keine Alarme
  • wirken Zugriffe legitim
  • werden Angriffe spät erkannt

Hohe Wiederverwendbarkeit der Daten

Ein einmal kompromittierter Login öffnet oft mehrere Systeme – insbesondere bei Cloud-Diensten und fehlender Trennung von Konten.

Skalierbarkeit durch Automatisierung

Credential-Harvesting lässt sich automatisieren und massenhaft durchführen – mit hoher Erfolgsquote und geringem Aufwand.

Warum technische Schutzmaßnahmen allein nicht genügen

Auch moderne Sicherheitssysteme stoßen an Grenzen:

  • Phishing-Seiten sind oft kurzlebig
  • Anmeldungen erfolgen korrekt
  • MFA wird umgangen oder sozial manipuliert

Die entscheidende Schutzinstanz bleibt der Mensch.

Welche Rolle Awareness hier spielt

Awareness-Training zielt darauf ab, nicht nur offensichtliche Betrugsversuche zu erkennen, sondern:

  • Login-Aufforderungen kritisch zu hinterfragen
  • URLs und Anmeldekontexte zu prüfen
  • ungewöhnliche Anmeldeanlässe zu erkennen
  • Verdachtsfälle frühzeitig zu melden

Credential-Harvesting wird dort gestoppt, wo Mitarbeitende aufmerksam handeln.

Was Awareness-Training konkret vermitteln sollte

1. Sensibilisierung für Login-Situationen

Nicht jede Anmeldeaufforderung ist legitim – auch wenn sie professionell wirkt.

2. Klare Regeln für Anmeldungen

  • keine Login-Links aus E-Mails verwenden
  • Anmeldung immer über bekannte Wege
  • keine Zugangsdaten weitergeben – auch nicht intern

3. Verständnis für moderne Umgehungstechniken

MFA reduziert Risiken, ersetzt aber keine Aufmerksamkeit.

4. Klare Meldewege

Verdächtige Login-Situationen müssen einfach und schnell gemeldet werden können.

Der Nutzen für Unternehmen

  • frühere Erkennung kompromittierter Konten
  • geringere Schäden durch Identitätsmissbrauch
  • bessere Kontrolle über Zugriffsrechte
  • höhere Sicherheit in Cloud- und SaaS-Umgebungen

Fazit

Credential-Harvesting ist kein spektakulärer Angriff – sondern ein stiller, effektiver und hochprofessioneller Ansatz moderner Cyberkriminalität. Unternehmen, die sich ausschließlich auf Technik verlassen, übersehen diese Bedrohung. Awareness-Training macht Mitarbeitende zu einem aktiven Schutzmechanismus und verhindert, dass Zugangsdaten zur Eintrittskarte für weitergehende Angriffe werden.

Wer Zugangsdaten schützt, schützt das gesamte Unternehmen.

Immer einen Schritt voraus sein.

Bleibe informiert und schütze dich vor aktuellen Cyberbedrohungen – mit unserem Expertenwissen direkt in deinem Postfach.

More
articles